Unfortunately Bitcoin mixers are apparently still used by hackers to obfuscate their funds.
But they couldn't obfuscate the fact they use Bitcoin mixer, if government couldn't de-anonymize mixing activity or take control over the mixer, they'll force all exchange/services to black-list known output from mixing activity. Well you're right, it's a clever argument but I think it's technically rather difficult to detect "in live" if a transaction comes from a mixer or a legit service like an exchange, a custodial wallet, a gambling platform or any other thing. Moreover with some wallet like Electrum you can easily add several inputs and several outputs when you do a transaction.
|
|
|
Well I am always betting on the main card so in the Woman Flyweight Division my bet is on Valentina Shevchenko for the win for this, I see that she got the determination to win this, And the style of his approach will be pretty powerful against Liz Carmouche, I guess the age may not have a big problem or can get them an Advantage or Disadvantage because of it, Well both fighters can really take the win but I am betting on Shevchenko because I see a lot of potential towards her,
I don't think it is a very profitable bet to gamble on this fight, and specially on Shevchenko. Odds are very low, because she's ultra favorite. Less than 1.1 for her versus 7 or even 8 for Liz Carmouche... It won't be a very hot fight. https://www.oddschecker.com/ufc-mma/valentina-shevchenko-v-liz-carmouche/winner
|
|
|
Unfortunately Bitcoin mixers are apparently still used by hackers to obfuscate their funds. Binance Hacker Still Laundering Stolen Funds through MixersAccording to Luxembourg-based cryptocurrency capital flow research team Clain.io, the hacker responsible for the May security breach is continuing to render his spoils untraceable with the usage of mixing services.
The Clain research team states that the 7,074 BTC of stolen funds are being laundered by means of mixing service Chipmixer. Clain reports that since June 12th, 4,836 BTC have been laundered through the service by the hackers. They also report that 814 BTC of the total 4,836 are likely to be confirmed as a result of the hack.
According to Clain’s report, Chipmixer had never before handled such high volume activity, leading the team to conclude that the majority of funds currently being outputted from Chipmixer stem from a single source: the Binance hacker. Chipmixer’s capital flow has spiked in weeks as shown in the image from Clain’s report: https://en.ethereumworldnews.com/binance-hacker-still-laundering-stolen-funds-through-mixers/
|
|
|
Cool merci du merci du retour ![Wink](https://bitcointalk.org/Smileys/default/wink.gif) Sinon ça aurait été bien de poser un objet à côté de la clé(pièce, canette, paquet de clopes, billets comme baraded ![Cheesy](https://bitcointalk.org/Smileys/default/cheesy.gif) ) pour qu'on se rende compte de sa taille.
|
|
|
Je me suis fait cramer de 10minutes... ![Undecided](https://bitcointalk.org/Smileys/default/undecided.gif) Je comptais dire la meme chose que Jeremy, la matrice allowance sert visiblement juste dans la fonction transferFrom pour "caper" comme son nom l'indique le montant autorisé à être transféré (la limite du mandat). msg.sender c'est l'adresse de celui qui execute le contrat, donc on voit que le 1er utilisateur(le mandant) place la valeur limite de son mandat dans la matrice à la case [son adresse][adresse du mandataire] et que le 2eme utilisateur (le mandataire) lorsqu'il veut executer le mandat en transférant ces coins est capé par cette valeur limite du mandat, puisque la fonction va la vérifier à la case [adresse du mandant][son adresse] allowance[msg.sender][_spender] = _value; if (_value > allowance[_from][msg.sender]) throw; // Check allowance Et on voit mal comment des coins pourraient être créés ex nihilo puisque la fonction transferFrom réduit la balance du mandant d'autant de coins transférés et qu'elle vérifie avant qu'il en dispose d'assez dans sa balance(=> pas de découvert possible) if (balanceOf[_from] < _value) throw; // Check if the sender has enough
[...]
balanceOf[_from] = SafeMath.safeSub(balanceOf[_from], _value); // Subtract from the sender
|
|
|
username: Saint-loup
Thank you
|
|
|
This is the kind of exploit you only see happen in movies.
No I'm sorry, but there is a real danger for the exchanges and the custodial wallet providers if they are using those devices for their cold wallets. Some "evil maids" or employees could use this vulnerability. Why would exchange employee even bother to trying detect real number on the oscilloscope when he already have access to PIN and seeds? If he doesn't have something like that he would need to stole the wallet and then try to extract seeds in controlled environment and for that to happen he would need to have specialized equipment and then try to return wallet intact back to the exchange office. Why the employee who already knows the seed or the pin would want to do that? I'm obviously not talking about him but about all the others, the "evil maid"... According to Trezor and Ledger an oscilloscope is not mandatory, a Software-Defined Radio is enough to exploit the vulnerability. But they don't explain what they're calling a Software-Defined Radio here : if some additional hardware is needed to catch the signal or not, on every motherboard or not...
|
|
|
... à moins qu'on apprenne que "finalement" ça passe avec bon nombre de cables USB qu'on trouve dans le commerce sans avoir besoin de virer de résistance... puis finalement que sur certaines cartes mères il n'y pas besoin d'oscilloscope ou de software-defined radio pour réussir à capter le signal. Je ne veux pas faire le rabat-joie, mais ça m'étonne que Trezor enlaidisse son affichage de la sorte pour une attaque aussi anodine en apparence.... ![Undecided](https://bitcointalk.org/Smileys/default/undecided.gif)
|
|
|
J'espère que N26 ne va pas s'y mettre ![Undecided](https://bitcointalk.org/Smileys/default/undecided.gif)
|
|
|
This is the kind of exploit you only see happen in movies.
No I'm sorry, but there is a real danger for the exchanges and the custodial wallet providers if they are using those devices for their cold wallets. Some "evil maids" or employees could use this vulnerability.
|
|
|
Oui ça donne à réfléchir... d'autant plus que ça s'ajoute à la vulnérabilité 'non patchable' décrite par Yogg en op de ce thread. Quand à leur com, j'ajouterai que certaines parties des articles se ressemblant très clairement, parfois au mot près, on peut penser que Ledger et Trezor travaillent main dans la main lors de ce genre d'affaire. Après on peut aussi comprendre qu'ils prennent le temps de trouver des contre mesures avant de communiquer ![Wink](https://bitcointalk.org/Smileys/default/wink.gif) C'est un anti compteur Linky le mec qui a trouvé cette faille ou quoi? ![Cheesy](https://bitcointalk.org/Smileys/default/cheesy.gif) Mdr, oui il faut être sacrément déterminé pour trouver ça ![Shocked](https://bitcointalk.org/Smileys/default/shocked.gif) Malgré tout, si les deux sociétés ont décidé d'instaurer des mesures pour contrer cette possibilité c'est qu'elle reste envisageable. A noter que d'autres matériels non cités ici sont forcément touchés, comme suggéré dans l'article de Trezor. Ha, et voici un lien vers le thread en partie anglophone --> https://bitcointalk.org/index.php?topic=5173591.0Oui enfin Ledger n'a pas encore pris les contre-mesures nécessaires comme tu dis, puisqu'ils ne sortiront pas leur patch avant le mois de septembre, ils parlent même de "Q4 2019" donc finalement leur communiqué tardif ne sert pas à grand chose, à part montrer leur manque de transparence. D'après ce qu'on lit dans l'article de trezor, un calendrier de disclosure avait été négocié, et visiblement ledger n'a pas réussi à sortir son patch avant cette deadline... ![Roll Eyes](https://bitcointalk.org/Smileys/default/rolleyes.gif) Sinon moi aussi j'ai été un peu choqué de retrouver les mêmes passages dans les 2 articles, on sent bien le communiqué et les éléments de langage décidés en amont, pas très reluisant tout ça. En tous cas je ne sais pas qui est ce mec mais il a l'air de bien connaître le milieu pour réussir à organiser tout ça, je serais curieux de savoir combien il a réussi à monnayer sa découverte à chaque société impliquée...
|
|
|
Il est surtout très important de savoir quelle est la source d'entropie utilisée pour générer les clés.
Je me méfie beaucoup de ce genre de services pour faire ça, car tu n'as aucun contrôle là-dessus, et tu peux potentiellement te retrouver avec un couple de clés avec une sécurité insuffisante qui pourrait être cassée très facilement.
Il y a une section brain wallet sur la page, donc à la limite ton entropie tu peux te la créer toi-même et générer ton adresse segwit en mode brain wallet à partir d'une chaîne de caractère que tu as générée toi-même. Sinon le site permet aussi d'entrer les clés au format WIF. Donc une solution peut être d'utiliser https://www.bitaddress.org qui accepte les clés en base 6, en utilisant la technique des 99 lancés de dé 1, puis de récupérer la clé en format WIF donnée par bitaddress et de l'utiliser sur segwitaddress.org pour obtenir l'adresse segwit correspondante. Remarque : on peut aussi faire directement la conversion base 6 -> WIF à la mano si on est un puriste adepte du DYI : https://en.bitcoin.it/wiki/Wallet_import_format (convertir en hexadecimal d'abord) 1) How do I make a wallet using dice? What is B6?
An important part of creating a Bitcoin wallet is ensuring the random numbers used to create the wallet are truly random. Physical randomness is better than computer generated pseudo-randomness. The easiest way to generate physical randomness is with dice. To create a Bitcoin private key you only need one six sided die which you roll 99 times. Stopping each time to record the value of the die. When recording the values follow these rules: 1=1, 2=2, 3=3, 4=4, 5=5, 6=0. By doing this you are recording the big random number, your private key, in B6 or base 6 format. You can then enter the 99 character base 6 private key into the text field above and click View Details. You will then see the Bitcoin address associated with your private key. You should also make note of your private key in WIF format since it is more widely used. https://www.bitaddress.org
|
|
|
As far as I know, bitcoin trading in Venezuela has been hitting records high like every week. So I don't know why the OP is surprise with this kind of news.
It is hitting record high when you count it in bolivars.. But, surprisingly, when it comes to $, the volume is suspiciously linear. Look at this: https://coin.dance/volume/localbitcoins/VES/BTCIt hovers at around 400-500 just like it did in march may last year when the price was the same. It more than tripled in January March when the bitcoin valued dropped...when around ~ 4 times from now. And the lowest volume in BTC terms was..again really suspicious exactly when the price as above 15k. This is really intriguing, seems like there is somebody behind those volumes that either brings in $ or is seeling something that has a constant value in $ Maybe the needs of the population remain stable. And since a kilogram of rice keeps the same price in US$, it doesn't seem extravagant that the whole volume in US$ of the market remains the same IMO. Unfortunately prices of commodities are fixed in US$ in the world. ![Undecided](https://bitcointalk.org/Smileys/default/undecided.gif)
|
|
|
C'est un anti compteur Linky le mec qui a trouvé cette faille ou quoi? ![Cheesy](https://bitcointalk.org/Smileys/default/cheesy.gif) Blague à part merci pour cet article fort interessant, mais je note quand même qu'ils connaissaient la faille depuis début Avril ![Shocked](https://bitcointalk.org/Smileys/default/shocked.gif) Ont-ils prévenu les exchanges et autres fournisseurs de custodial wallets susceptibles d'utiliser leur materiel? ![Huh](https://bitcointalk.org/Smileys/default/huh.gif) J'en doute fortement, en tous cas ils n'en disent rien ![Sad](https://bitcointalk.org/Smileys/default/sad.gif) Un comportement honnête et transparent aurait été de dire, nous venons d'apprendre l'existence de cette faille, en attendant que nous mettions en place une maj, soyez vigilants, n'utilisez pas de cable usb dont vous ne connaissez pas la provenance, n'utilisez pas votre wallet sur du materiel douteux ou inconnu, et si vous avez déjà noté votre seed quelque part, évitez de la réafficher. Avec cette nouvelle faille type "supply chain/evil maid attack" et sa gestion par les fabricants, etc.etc. va pouvoir bien rigoler. ![Roll Eyes](https://bitcointalk.org/Smileys/default/rolleyes.gif)
|
|
|
Salut !
Kraken....qq améliorations mais niveau discrétion... ils sont (très, trop?) demandeurs d'infos sur toi (au point que j'ai demandé à clôturer mon compte).
Merci pour ce retour d'experience. C'est malheureux à dire mais quel univers puant! Les exchanges sont en train de devenir pires que les banques! Alors qu'avec les néo banques une simple pièce d'identité suffit pour ouvrir un compte, eux prennent carrement le chemin inverse! Et bien sûr en s'asseyant totalement sur les CGV, le droit des consommateurs, etc. Moi quand je lis ça ça me donne vraiment pas envie de rester chez eux, dommage qu'il y ait si peu d'exchanges qui permettent le retrait de fiats en euros. Bref je sens malheureusement que les cryptos vont en pâtir fortement au bout d'un moment...
|
|
|
Tu parles de quoi quand tu dis protection automatique du forum ?
Si c'est un lien vers le forum il se mettra en vert quand tu passes dessus, sinon en bleu. Et ca ca fonctionne toujours. Y compris dans ce cas.
Non je parlais de la protection qui contre automatiquement ce type d'attaque. Par exemple: [url=https://yahoo.fr]https://bitcointalk.org/index.php?topic=5154525.0#msg51488782[/url] va afficher https://yahoo.fret non https://bitcointalk.org/index.php?topic=5154525.0#msg51488782 comme ça le ferait normalement. L'attaque homographique permet de court-circuiter cette protection là.
|
|
|
OK.. please examine the case and catch the fish. I reported on time, and as fast as I could. ![](https://ip.bitcointalk.org/?u=https%3A%2F%2Fs8.hostingkartinok.com%2Fuploads%2Fimages%2F2019%2F08%2F29767c88aeb6e9007c522e31de75150b.jpg&t=663&c=CiCd4w5kIXd6VA) Now your thread has been moved in the beginners section I think very few members will see it. So I think you should open a thread in Economy > Trading Discussion > Reputation section, on Kingpin4321. It's the right place for flags and tags. https://bitcointalk.org/index.php?board=129.0Listen... Someone else proposed that I move it to B&H since it is also a guide for newbies and I don't have extra time to move topics all day round.... It is where it is now. Thanks. Nice catch tho, it can really be pretty obvious attempt from the hacker. I just wondered why choose your account over a higher account which he can benefit more, hmm sounds fishy.
Well, I've got this assumption that the hacker thinks he can get as this user is just a Member rank and have little to know about phishing. Not knowing what he tried to mess is a techy guy and even surpass him on the knowledge about those kinds of things. It might be good to move this one on B&H board as it is more appropriate there. Nice catch OP.You didn't understand me, I wasn't suggesting you to move this thread there but to create another one for flagging and tagging Kingpin4321 since he was still hurting people according to Efialtis testimonial. Now he seems to have been banned, so the issue about him is closed, normally. BTW I don't think it's a topic for beginners since the hacker is not targeting newbie accounts and the case is raising concerns about homographic attacks, so it was a rather weird suggestion from this guy... ![Undecided](https://bitcointalk.org/Smileys/default/undecided.gif)
All this above is for those that don't understand phishing sites and that bitcointak internal sites are marked in green when you hover over it with your mouse.
People are not only using old computers with mouse, we are in 2019 now. ![Wink](https://bitcointalk.org/Smileys/default/wink.gif)
|
|
|
Oué, mais je ne sais pas justement j'avais demandé à halab de fermer 1 topic, car il y avait 3 topic à propos du Tether. Donc maintenant il n'en reste que 2, mais autant tout centraliser sur 1 seul non ? Je ne pense pas que ça va centraliser grand chose vu qu'aucune personne qui s’intéresse au sujet ne va venir jusqu'ici. M'enfin c'est pas plus mal après tout, les débats qui tournent en rond, c'est lassant au bout d'un moment. a+
|
|
|
|